Controle de segurança: Gerenciamento de vulnerabilidades

As recomendações de gerenciamento de vulnerabilidades concentram-se em resolver problemas relacionados à aquisição, avaliação e funcionamento contínuo de novas informações para identificar e corrigir vulnerabilidades, além de minimizar a janela de oportunidade para invasores.

5.1: Executar ferramentas automatizadas de verificação de vulnerabilidade

ID do Azure IDs do CIS Responsabilidade
5.1 3.1, 3.2, 3.3 Cliente

Siga as recomendações da Central de Segurança do Azure sobre como executar avaliações de vulnerabilidade em suas máquinas virtuais do Azure, imagens de contâineres e servidores SQL.

Use uma solução de terceiros para executar avaliações de vulnerabilidade em dispositivos de rede e aplicativos Web. Ao realizar verificações remotas, não use uma conta administrativa perpétua individual. Considere a implementação da metodologia de provisionamento JIT para a conta de verificação. As credenciais para a conta de verificação devem ser protegidas, monitoradas e usadas somente para verificação de vulnerabilidade.

5.2: implantar solução automatizada de gerenciamento de patch de sistema operacional

ID do Azure IDs do CIS Responsabilidade
5.2 3.4 Cliente

Use o Azure "Gerenciamento de Atualizações" para garantir que as atualizações de segurança mais recentes sejam instaladas em suas VMs Windows e Linux. Para VMs do Windows, verifique se o Windows Update foi habilitado e definido para atualização automática.

5.3: Implantar uma solução automatizada de gerenciamento de patch para nomes de software de terceiros

ID do Azure IDs do CIS Responsabilidade
5,3 3,5 Cliente

Use uma solução de gerenciamento de patches de terceiros. Os clientes que já utilizam System Center Configuration Manager em seu ambiente podem aproveitar System Center Updates Publisher, permitindo que eles publiquem atualizações personalizadas no serviço de atualização do Windows Server. Esse cenário permite que o Gerenciamento de Atualizações aplique patch em computadores que usam o System Center Configuration Manager como repositório de atualização com um software de terceiros.

5.4: Comparar verificações de vulnerabilidade consecutivas

ID do Azure IDs do CIS Responsabilidade
5.4 3,6 Cliente

Exporte os resultados da verificação em intervalos consistentes e compare-os para verificar se as vulnerabilidades foram corrigidas. Ao usar as recomendações de gerenciamento de vulnerabilidade sugeridas pela Central de Segurança do Azure, você pode dinamizar o portal da solução selecionada para exibir dados de verificação históricos.

5.5: usar um processo de avaliação de risco para priorizar a correção das vulnerabilidades descobertas

ID do Azure IDs do CIS Responsabilidade
5.5 3.7 Cliente

Use um programa de pontuação de risco comum (por exemplo, o Sistema de Pontuação de Vulnerabilidade Comum) ou as classificações de risco padrão de uma ferramenta de verificação de terceiros.

Próximas etapas